KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY “License for Use” Information The following Lektions and workbooks are open and publicly available under the following terms and conditions of ISECOM: All works in the Hacker Highschool project are provided for non-commercial use with elementary school students, junior high school students, and high school students whether in a public institution, private institution, or a part of home-schooling. These materials may not be reproduced for sale in any form. The provision of any class, course, training, or camp with these materials for which a fee is charged is expressly forbidden without a license including college classes, university classes, trade-school classes, summer or computer camps, and similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at www.hackerhighschool.org/license. The HHS Project is a learning tool and as with any learning tool, the instruction is the influence of the instructor and not the tool. ISECOM cannot accept responsibility for how any information herein is applied or abused. The HHS Project is an open community effort and if you find value in this project, we do ask you support us through the purchase of a license, a donation, or sponsorship. All works copyright ISECOM, 2004. Informationen zur Nutzungslizenz Die folgenden Lektionen und Arbeitsmaterialien sind öffentlich verfügbar unter den folgenden Bedingungen seitens ISECOM: Alle Materialien der Hacker Highschool werden für den nicht-kommerziellen Einsatz in Grund-, Haupt-, Realschulen und Gymnasien zur Verfügung gestellt, sowohl für öffentliche und private Bildungseinrichtungen, als auch für Privatunterricht zu Hause. Die Materialien dürfen in keiner Form für den Wiederverkauf reproduziert werden. Der kommerzielle Einsatz der Materialien, welche käuflich erworben werden können, in jeglicher Form von Schulstunde, Unterricht, Training, Meeting, Kongress, Vorlesung, Fortbildung, Sommer- oder Abendschulen ist ohne vorigen Erwerb einer Lizenz explizit untersagt. Um eine Lizenz zu erwerben, besuchen Sie bitte http://www.hackerhighschool.org/license. Das Hacker Highschool (HHS) Projekt ist ein Unterrichtswerkzeug. Der Einfluss auf die Lernenden liegt beim Lehrer, nicht jedoch beim Werkzeug. Aus diesem Grund erkärt sich ISECOM nicht für Schäden verantwortlich, welche aus einem eventuellen Missbrauch der hier publizierten Informationen hervorgeht. Das HHS Projekt ist die Arbeit einer offenen Gemeinschaft. Wir hoffen, dass die Lesenden Nutzen in unsem Projekt finden werden und bitten um Unterstützung unserer Arbeit, sei es durch den Erwerb einer Lizenz, durch eine Spende, Sponsoring oder in anderer Form. Für das gesamte Material: © ISECOM 2004 2 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY Komplettes Inhaltsverzeichniss und Glossary Lektion 1: Being a Hacker 1.0 Introduction 1.1 Resources 1.1.1 Books 1.1.2 Magazines and Newspapers 1.1.3 Zines and Blogs 1.1.4 Forums and Mailing Lists 1.1.5 Newsgroups 1.1.6 Websites 1.1.7 Chat 1.1.8 P2P 1.2 Further Lektions Lektion 2: Grundlegende Befehle in Linux und Windows 2.2 Einführung und Ziele 2.3Anforderungen und Aufbau 2.3.1 Anforderungen 2.3.2 Aufbau 2.4 System Bedienung: Windows 2.4.1 Wie man ein MS-DOS Fenster öffnet 2.4.2 Befehle und Werkzeuge (Windows) 2.5 System Bedinung: Linux 2.5.1 Wie man ein Konsolen Fenster öffnet 2.5.2 Befehle und Werkzeuge (Linux) 2.6 Übungen 2.6.1 Übungen unter Windows 2.6.2 Übungen unter Linux 2.6.3 Übung Lektion 3: Ports and Protocols 3.1 Introduction 3.2 Basic concepts of networks 3.2.1 Devices 3.2.2 Topologies 3.3 TCP/IP model 3.3.1 Introduction 3.3.2 Layers 3.3.2.1 Application 3.3.2.2 Transport 3.3.2.3 Internet 3.3.2.4 Network Access 3.3.3 Protocols 3.3.3.1 Application layer protocols 3 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY 3.3.3.2 Transport layer Protocols 3.3.3.3 Internet layer Protocols 3.3.4 IP Addresses 3.3.5 Ports 3.3.6 Encapsulation Lektion 4: Dienste und Verbindungen 4.0 Einführung 4.1 Dienste (Services) 4.1.1. Das Web und HTTP 4.1.2. E-Mail: POP3 und SMTP 4.1.3. IRC 4.1.4. FTP 4.1.5. Telnet und SSH 4.1.7. DNS 4.1.8. DHCP 4.2 Verbindungen (Connections) 4.2.1. Internet Dienstanbieter (ISPs) 4.2.2. Plain old telephone service – Zugang per Telefon 4.2.3. DSL 4.2.4. Kabelmodems Lektion 5: Identifikation von Systemen Identification 5.0 Einleitung 5.1 Identifikation von Servern 5.1.1. Identifikation des Inhabers einer Domain 5.1.2. Identifikation der IP-Adresse zu einer Domäne 5.2 Identifikation von Services 5.2.1. Ping und Traceroute 5.2.2. Banner grabbing 5.2.3. Identifikation von Services durch Ports und Protokolle 5.3 Der Fingerabdruck eines Systems: Fingerprinting 5.3.1. Scannen des Computers Lektion 6: Malware 6.0 Introduction 6.1 Viruses (Virii) 6.1.1 Introduction 6.1.2 Description 6.1.2.1 Boot Sector Viruses 6.1.2.2 The Executable File Virus 6.1.2.3 The Terminate and Stay Resident (TSR) Virus 6.1.2.4 The Polymorphic Virus 6.1.2.5 The Macro Virus 6.2 Worms 6.2.1 Introduction 6.2.2 Description 6.3 Trojans and Spyware 4 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY 6.3.1 Introduction 6.3.2 Description 6.4 Rootkits and Backdoors 6.4.1 Introduction 6.4.2 Description 6.5 Logicbombs and Timebombs 6.5.1 Introduction 6.5.2 Description 6.6 Countermeasures 6.6.1 Introduction 6.6.2 Anti-Virus 6.6.3 NIDS 6.6.4 HIDS 6.6.5 Firewalls 6.6.6 Sandboxes 6.7 Good Safety Advice Lektion 7: Attack Analysis 7.0 Introduction 7.1 Netstat and Host Application Firewalls 7.1.1 Netstat 7.1.2 Firewalls 7.2 Packet Sniffers 7.2.1 Sniffing 7.2.2 Decoding Network Traffic 7.2.3 Sniffing Other Computers 7.2.4 Intrusion Detection Systems 7.3 Honeypots and Honeynets 7.3.1 Types of Honeypots 7.3.2 Building a Honeypot Lektion 8: Digital Forensics 8.0 Introduction 8.1 Forensic Principals 8.1.0 Introduction 8.1.1 Avoid Contaminiation 8.1.2 Act Methodically 8.1.3 Chain of Evidence 8.1.4 Conclusion 8.2 Stand-alone Forensics 8.2.0 Introduction 8.2.1 Hard Drive and Storage Media Basics 8.2.2 Encryption, Decryption and File Formats 8.2.3 Finding a Needle in a Haystack 8.2.3.1 find 8.2.3.2 grep 8.2.3.3 strings 8.2.3.4 awk 8.2.3.5 The Pipe “|” 5 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY 8.2.4 Making use of other sources 8.3 Network Forensics 8.3.0 Introduction 8.3.1 Firewall Logs 8.3.2 Mail Headers Lektion 9: Email Security 9.1 Einführung 9.2 Wie E-Mail funktioniert 9.2.1 E-Mail Konten 9.2.2 POP und SMTP 9.2.3 Web Mail 9.3 Sichere E-Mail Benutzung Teil 1: Empfang 9.3.1 Spam, Phising und Betrug 9.3.2 HTML E-Mail 9.3.3 Sicherheit von E-Mail-Anhängen 9.3.4 Gefälschte Header 9.4 Sichere E-Mail Benutzung Teil 2: Senden 9.4.1 Digitale Zertifikate 9.4.2 Digitale Signaturen 9.4.3 Erwerb eines Zertifikats 9.4.4 Verschlüsselung 9.4.5 Wie funktioniert es? 9.4.6 Entschlüsselung 9.4.7 Ist Verschlüsselung unbrechbar Lektion 10: Web Security in progress Lektion 11: Passwords 11.0 Einführung 11.1 Arten von Passwörtern 11.1.1 Zeichenketten 11.1.2 Zeichenketten in Verbindung mit einem Token 11.1.3 Biometrische Passwörter 11.2 Geschichte der Passwörter 11.3 Erstellen eines starken Passworts 11.4 Verschlüsselung von Passwörtern 11.5 Knacken von Passwörtern (Passwort Wiederherstellung, password recovery) 11.6 Schützen von Passwörtern Lektion 12: Legalities and Ethics in progress 6 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY Glossary anonymous FTP anonymes FTP awk backdoor Hintertüre baud Baud BIOS BIOS blog Blog boolean logic boole'sche Logik boot sector Bootsektor cache Cache Client (selten: Klient) Nutzung von FTP zum Transfer von Daten, ohne sich vorher am FTP Server angemeldet haben zu müssen. Eine Programmiersprache zur Manipulation von Zeichenketten (Strings) und darin enthaltenen Mustern. Nicht dokumentierte Methode, die den Zugriff auf einen Computer, Dienst oder ein Programm erlaubt – meist ohne Authentifizierung. Bits pro Sekunde. Die Menge an Bits, die pro Sekunde ueber eine Leitung oder Verbindung übertragen werden. Basic Input Output System, ein im ROM Chip deines Computers gespeichertes Programm. Auf PCs kontrolliert das BIOS die Kommunikation des Computers mit Peripheriegeräten wie Tastatur, Bildschirm, seriellen Geräten und übernimt weitere andere Aufgaben. Eine Seite im Web, die ähnliche Aufgaben wie ein kommentierbares, öffentliches Tagebuch übernimmt. Eine Form der Algebra basierend auf den zwei Werten „wahr“ und „falsch“ („true“, „false“). Sie ist besonders wichtig für die Informatik, weil sie sich leicht mit dem Binärsystem verbinden lässt, bei dem jede Zahl als folge von Einsen und Nullen dargestellt wird. Jede Eins und Null repräsentiert dabei ein Bit, welches wiederum als „wahr“ oder „falsch“ interpretiert werden kann. Erster Sektor einer Festplatte, wo sich der Master Boot Record (MBR, Haupt-Bootsektor) befindet, der ein Programm enthält, das beim Starten des Computers ausgeführt wird (meistens ein Programm zum Laden des Betriebssystems). Aussprache wie „cage“ (britisches Englisch) oder „cash“ (amerikanisches Englisch). Spezielle schnelle Art von Speicher, der unter anderem zum Zwischenspeichern von Daten zwischen Prozessor und restlichem System verwendet wird, aber beim Arbeitsspeicher und der Festplatte verwendet wird. Programm, das Daten, die von einem Server oder Dienst zur Verfügung gestellt werden, empfängt und verarbeitet. Ein Webbrowser ist ein Web-Client, der das HTTP-Protokol verarbeiten kann. 7 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY cluster/ allocationCluster/ unit Zuordnungseinheit Cookie CRC DHCP DSL DNS domain name Eine Menge von Sektoren auf einer Festplatte, die vom Betriebssystem mit einer Nummer versehen werden. Anhand dieser Nummer und einer Zuordnungstabelle weiß das Betriebssystem, in welchen Einheiten sich welche Datei befindet. Cookie Eine Nachricht von einem Web-Server an einen Browser, die in einer Textdatei gespeichert wird und wieder vom selben Server abgerufen werden kann. Ein Cookie enthält oft Daten wie Benutzername und Passwort für Webforen, oder eine Session-ID. CRC Cyclic Redundancy Check. Mathematische Methode zur Überprüfung der Integrität von Daten bei der Datenübertragung. Dabei werden die Daten in Teile zerlegt und jeder Teil mit einer Prüfsumme versehen, die nach der Übertragung geprüft wird. Weicht die Prüfsumme vom selbst-errechneten Ergebnis ab, liegt ein Fehler vor. DHCP Dynamic Host Configuration Protocol, ein Protokoll zur dynamischen Konfiguration von Computern, bei dem Rechnern, die sich neu in ein Netzwerk einbinden eine IP-Adresse, ein Gateway-Rechner, ein DNS-Server und ähnliche Konfigurationsparameter zugewiesen werden. Der Einsatz von DHCP ist besonders in großen Netzwerken sinnvoll, da die manuelle Konfiguration aller einzelnen Computer entfällt und zentral von einem Server vergeben wird. DSL Digital Subscriber Line, eine Form des Internetzugangs, die gleichzeitige, schnelle Übertragung von Daten und Sprache über eine traditionelle Telefonleitung erlaubt. DNS Domain Name Service, ein Internet Dienst, der zu Domain-Namen („Internet Adressen“) die zugehörige IP-Adresse herausfinden kann. Computer im Internet können nur mittels weltweit einzigartiger IP-Adressen Daten austauschen. Domain Name,Ein Name, der einer oder mehreren IP-Adressen Domänenname zugewiesen ist. Beispielsweise verweist der Domain Name google.com auf mindestens drei IP-Adressen. Jeder Domain Name beinhaltet ein Suffix aus einem Punkt und mindestens zwei Buchstaben, etwa . com, .de, .info oder .jp. .gov steht für eine Domain der US-Regierung .de steht für deutsche Domains .com steht fuer Firmen-Domains .edu steht für Domänen einer US-Bildungseinrichtung .org steht (meistens) für gemeinnützige Organisationen .net steht (meistens) für Organisationen, die ein Netz betreuen 8 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY E-Mail E-Mail Ein Dienst zum versenden von einfachen Nachrichten über das Internet, der auf dem SMTP Protokoll basiert. ethereal Ethereal Name eines bekannten Packet-Sniffers, der Daten in einem lokalen Netzwerk mitlesen und auch zum Zweck der Analyse von Netzwerken und Protokollen verwendet werden kann. ethernet Ethernet Architektur für lokale Netzwerke (LANs), die 1976 von Xerox, DEC und Intel entwickelt worden ist. Ethernet ist einer der weitverbreitetsten Standards für lokale Netze. file signature,Signatur einer Datei Sechs Zeichen lange Bytefolge am Anfang einer magic number Datei, die den Dateityp identifiziert. FTP FTP File Transfer Protocol, ein Protokoll zum Übertragen von Dateien, das sowohl zum Upload als auch zum Download zwischen Client und Server verwendet werden kann. filtered port gefilterter Port Ein Port, auf dem von einer Firewall anhand des Headers von eingehenden Paketen entschieden wird, ob diese Daten in das Netzwerk hinter der Firewall weitergeleitet oder verworfen werden. Siehe auch: offener Port firewall Firewall System, das den Datenverkehr zwischen zwei Netzwerken kontrollieren, erlauben oder unterbinden kann. Eine Firewall kann sowohl aus Hardware, Software oder einer Kombination der beiden bestehen. forum Forum Eine Diskussionsgruppe im Internet. Online Dienste und BBSes (bulletin board systems) bieten eine großte Zahl von Foren im Netz an, in denen die Teilnehmer dieses Dienstes öffentlich lesbare Nachrichten zu verschiedenen Themen austauschen können. GCHQ GCHQ General Communications HeadQuarters, eine nachrichtendienstliche Organisation in Großbritannien grep grep global regular expression, ein Linux- und UNIX-tool, das aus Dateien Zeilen herausfiltert, die einen bestimmten Ausdruck (expression) enthalten. HIDS HIDS Host-based Intrusion Detection System, ein System, das Einbrüche und unerwünschte Aktionen auf einem Computer erkennt und meldet. honeypot Honeypot Ein Server im Internet oder einem lokalen Netz, der nur als Lockvogel für Angreifer dient, und deren Aktionen aufzeichnet, um zu erkennen, welche Schwachstellen beim Einbruch in das System benutzt werden. HTTP HTTP HyperText Transfer Protocol, Protokoll, das im Web dazu verwendet wird, um (unter anderem) htmlDateien zu übertragen. 9 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY hub Hub Ein Verbindungspunkt für Rechner und Geräte in einem Netzwerk. Hubs werden meistens verwendet, um Geräte in einem lokalen Netzwerk (LAN) zu verbinden. hypertext Hypertext Methode zur Präsentation und Organisation von Daten, die es dem Leser erlaubt, zwischen verwandten Texteinheiten hin- und herzuspringen. IANA IANA Internet Assigned Numbers Authority ICMP ICMP Internet Control Messaging Protocol ifconfig ifconfig Kommandozeilen-Tool von Linux zur Anzeige von Informationen über die aktuell aktiven Netzwerkinterfaces eines Rechners (vgl. ipconfig). IM IM Instant Messaging instant messaging Instant Messaging, Ein textbasierter Dienst im Internet, der die sofort übermittelteKommunikation zwischen zwei oder mehr Individuen Nachrichten, Chat in Echtzeit erlaubt. IM ist mit einem Telefongespräch vergleichbar, es wird aber Text statt Sprache übermittelt. Interfaces Schnittstelle Spezifikation für den Datenaustausch zwischen zwei von einander unabhängigen Systemen. Internet AssignedAutorität für dieEine Organisation unter der Federführung des IAB Numbers Authority Zuweisung von(internet architecture board), die unter anderem Nummern im Internet dafür verantwortlich ist, internetweit neue IPAdressen zuzuweisen. Internet ControlInternet ControlEine Erweiterung des IP-Protokolls definiert durch RFC Message Protocol Message Protocol 792. ICMP unterstützt Pakete für Fehler-, Kontroll- und Informationsnachrichten. Der PING Befehl beispielsweise verwendet ICMP, um die Verbindung zu einem Host zu überprüfen. Internet Protocoll Internet Protokoll IP spezifiziert den Aufbau von Paketen und Datagrammen sowie die Adressierung. In den meisten Netzen wird IP mit einem Protokoll einer höheren Schicht verbunden, nämlich mit TCP, dem Transmission Control Protocol. Mittels TCP werden virtuelle Verbindungen zwischen zwei Rechnern erzeugt. Internet RelayInternet Relay Chat Ein Dienst zur textbasierten Kommunikation im Chat Internet in Echtzeit. Im Gegensatz zum IM spricht man im IRC meistens mit einer ganzen Gruppe von Benutzern in einem Channel auf einem IRC Server. Internet ServiceInternet Eine Firma, die ihren Kunden Zugang zum Internet Provider Dienstanbieter verkauft. IP IP Internet Protocol IP adress IP-Adresse Eindeutige Nummer zur Identifikation eines Computers im Internet oder einem anderen TCP/IP basierten Netzwerk. Das Format einer IP-Adresse ist eine 32bit-Zahl, die als vier Nummern getrennt durch einen Punkt geschrieben wird. Jede Nummer nimmt ganzzahlige Werte von 0 bis 255 an. Beispielsweise ist 61.160.10.240 eine IP-Adresse. ipconfig ipconfig Kommandozeilen-Tool von Windows zur Anzeige von Informationen über die aktuell aktiven Netzwerkinterfaces eines Rechners. 10 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY IRC ISP logicbombs IRC ISP Logische Bomben Internet Relay Chat Internet Service Provider Code, der mit dem Ziel geschrieben wurde, ausgeführt zu werden, wenn in einem Netz oder auf einem Computer eine bestimmte Situation eintritt. loopback Loopback Adresse oder Gerätedatei, die auf sich selbst oder den eigenen Computer zeigt. Die loopback-Adresse ist eine spezielle IP-Adresse (127.0.0.1, auch localhost genannt), die mit dem loopback-interface eines Rechners verbunden ist („alles was ich oben reinwerfe kommt genauso unten wieder heraus“). Das loopback-Interface ist weder mit einem bestimmten Hardware-Teil noch mit einem Netzwerk verbunden. MAC MAC Media Access Control MD5 hash MD5 Prüfsumme Algorithmus, der auch dazu verwendet werden kann, digitale Signaturen anzufertigen. Er ist dafür konzipiert, auf 32bit-Maschinen verwendet zu werden und ist sicherer als MD4, dem schon Fehler bewiesen worden sind. MD5 ist eine nichtzurückrechenbare Hash-Funktion, die aus eine Nachricht einen String fester Länge erzeugt, den sogenannten message digest. Media AccessMedia AccessEine Hardware-Adresse, die jeden Knoten eines Control Control Netzwerks eindeutig identifiziert. modem Modem modulator/demodulator – ein Gerät, das digitale Signale in analoge übersetzt und analoge in digitale. Mittels eines Modems können Computer über das Telefonnetz kommunizieren. MS-DOS MS-DOS Microsoft Disk Operating System – ein Betriebssystem der Firma Microsoft. Betriebssystem helfen dem Benutzer bei der Kommunikation mit der Hardware und verwalten auch die zur verfügung stehende Systemressourcen, wie Festplattenund Arbeitsspeicher. netstat netstat Ein Tool zur Anzeige von Informationen über Verbindungen des eigenen Computers zu Mitgliedern in seinen Netzen. network intrusionEinbruchserkennung Tool zur Erkennung von Einbrüchen in Netzwerke, das detection in Netwerken den Netzwerkverkehr analysiert. newsgroup Newsgroup Plattform zur Diskussion im Netz, ähnlich einem Forum NIDS NIDS Network Intrusion Detection System nmap nmap Ein Programm, das Computer auf offene Ports überprüft, ein sogenannter Port Scanner. NSA NSA National Security Agency – Kryptologisches Amt der Vereinigten Staaten. Koordiniert, dirigiert und führt Aktionen zur Sicherung von amerikanischen Informationssystemen aus und gewinnt geheimdienstliche Informationen über andere Länder. open port offener Port Ports auf denen Pakete nicht abgelehnt oder verworfen, sondern weitergeleitet werden, vgl. „filtered ports“. 11 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY operating system Betriebssystem P2P packet sniffer Packet Sniffer packet Paket password-cracking Knacken Passwörtern peer-to-peer Peer-to-Peer Das erste Programm, das beim Starten eines Computers ausgeführt wird. Jeder Heimcomputer hat ein Betriebssystem, das grundlegen Aufgaben übernimmt, etwa das Erkennen und Verarbeiten von Eingaben auf der Tastatur, die Ausgabe von Output auf dem Bildschirm, die Organisation von Dateien und Verzeichnissen und die Kommunikation mit der Hardware. Einige Beispiele für Betriebssysteme sind Linux, OSX, Unix, OS/2 oder Windows. Peer-to-peer Ein Programm, das Netzwerkverkehr anzeigt und überwacht. Dateneinheit, die über ein Netzwerk transportiert wird. vonHerausfinden eines unbekannten Passworts. Ein Netzwerk, in dem jeder Teilnehmer die gleichen Möglichkeiten und Aufgaben hat. ping Ping Ein Tool, mit dem man herausfinden kann, ob ein von einer IP-Adresse identifizierter Rechner verfügbar ist. Man schickt ein Ping-Paket und wartet auf ein Antwort-Paket des Rechners. Ping verwendet ICMP. Plain Old„Stinkalter Beschreibung für einen einfachen, altmodischen Telephone Service Telefondienst“ Telefondienst POP POP Post Office Protocol – ein Protokoll, um E-Mail von einem Server abzuholen. Die meisten Mailprogramme, manchmal „Mail-Clients“ genannt, verwenden POP. Manche holen Mails auch über das neuere IMAP (internet message access protocol) ab. port Port Interface an einem Computer, das man mit einem Gerät verbinden kann. In Hardware haben Computer Ports, um Geräte anzuschließen, etwa Festplatten, Grafikkarten, einen Bildschirm oder die Tastatur. Im Netzwerk gibt es Ports, die von Servern und Clients verwendet werden, um Dienste in Netzwerken anzubieten oder auf sie zuzugreifen. POTS POTS Plain Old Telephone Service PPP PPP Point-to-point-protocol – ein Protokoll zur Verbindung eines Computers mit dem Internet. PPP ist stabiler als das ältere SLIP und unterstütz Mechanismen zur Fehlerkorrektur. privileged access Zugriffsberechtigung, Die Berechtigung, Informationen auf einem Rechner Zugriffsprivilegien oder in einem Netzwerk auf eine bestimmte Weise zu Nutzen. Einem Benutzer kann beispielsweise erlaubt werden, eine Datei zu lesen, jedoch nicht, sie zu verändern oder zu löschen. Die meisten Betriebssysteme haben mehrere Typen von Zugriffsberechtigung, die einem Benutzer oder einer Benutzergruppe erteilt werden können. protocol Protokoll Festgelegter Ablauf und festgelegtes Format des Datenaustauschs zwischen zwei Geräten oder Computern. 12 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY RAM RAM rootkit Rootkit router Router routing table Routingtabelle sandbox Sandkasten script kiddie Script Kiddie sector Sektor secure shell Secure Shell server Server service Dienst SMTP SMTP social engineering Social Engineering spyware Spyware SSH switch SSH Switch Random Access Memory – Speicher im Computer mit „random“-Zugriff, also Zugriff, bei dem man auf eine Dateneinheit zugreifen kann, ohne zuvor auf die vorige Einheit zugegriffen haben zu müssen. Malware zum Eindringen in einen Computer und zum späteren Wiederherstellen des Zugriffs auf die Maschine. Gerät, das Pakete zwischen Netzwerken weiterleitet. Ein Router ist mit mindestens zwei Netzwerken verbunden, also zwei LANs oder WANs oder mit einem LAN und dem Netzwerk eines ISP. Router befinden sich an Gateway-Positionen, also an Orten, wo sich zwei Netzwerke treffen. Router verwenden die Header von Paketen und Tabellen, um festzustellen, in welches Netzwerk ein Paket gehen soll. Sie verwenden ICMP oder andere Protokolle, um die beste Route zwischen Netzen festzustellen. Aussprache: „ruhter“ (britisches Englisch) oder „rauter“ (amerikanisches Englisch). Tabelle mit Angaben, in welches Netzwerk welche Paketen von einem Router weitergeleitet werden sollen. Ein Sicherheitsmechanismus von Java. Die Sanbox besteht aus einigen Regeln, die eingehalten werden, wenn ein Applet ausgefürt wird. Diese Regeln nehmen dem Applet Privilegien auf dem ausführenden Rechner, indem sie einige Funktionen von Java unterbinden. Eine Person, die „Hackertools“ verwendet, ohne zu verstehen, wie und warum sie funktionieren. Kleinste Einheit, die auf einer Festplatte angesprochen werden kann. In SSL gekapseltes Telnet. Ein Protokoll, das als sicherer Ersatz für das unverschlüsselte Telnet entwickelt worden ist. Programm auf einem Rechner, das anderen, lokalen Computern Daten zur Verfügung stellt (vgl. Client) Netzwerkdienste erlauben es einem lokalen Rechner, Daten mit einem remote-Rechner auszutauschen. Simple Mail Transfer Protocol – ein Protokoll um Mail zwischen Servern zu verschicken. Die meisten E-Mail Systeme im Internet verwenden SMTP. Erlangen von gesichterten oder nicht öffentlichen Informationen durch das Überlisten einer Person. Soziales „Hacken“, „Hacken“ von Personen. Software, die im Geheimen Informationen über den Benutzer eines Computers sammelt und an eine Firma oder eine Person zur Auswertung oder zum Verkauf verschickt. Secure Shell Ein Gerät, das Daten an Teilnehmer in einem LAN anhand der MAC-Adresse weiterleitet und filtert. 13 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY TCP TCP TCP/IP TCP/IP tcpdump tcpdump telnet Telnet timebomb Zeitbombe topology Topologie tracert traceroute tracert traceroute track Spur trojan Trojaner web browser Web Browser web server Webserver webblog whois Webblog whois Transmission Control Protocol – Das Internet Protocol (IP) kennt nur Pakete und unterstützt auch keine Fehlererkennung der übertragenen Daten. Mit TCP, das auf IP aufsetzt können Computer virtuelle Verbindungen zueinander herstellen und darüber Daten austauschen. TCP garantiert die Integrität der verschickten Daten. Transmission Control Protocol/ Internet Protocol – die Verbindung der Protokolle IP und TCP, die im Internet und den meisten lokalen Netzen verwendet wird, um Daten auszutauschen. Ein Packet Sniffer, der Daten in einem lokalen Netzwerk mitließt. Ein Programm, mit dem man sich auf einem Computer mit einem Telnet Server einloggen kann, um dessen Ressourcen zu verwenden, indem man etwa dort Programme ausführt. Code, der zu einem bestimmten Zeitpunkt auf einem Computer oder in einem Netzwerk ausgeführt wird, beispielsweise um den Funktionsumfang von Shareware einzuschränken, wenn die Evaluationszeit abgelaufen ist. Aufbau eines LAN oder eines anderen Kommunikationssystems. Programm, das die Schritte über Router, die ein Paket zu einem Zielhost nimmt, anzeigt. Es zeigt auch die Zeit für jeden dieser Schritte („hops“) an. Ein Ring auf einer Festplatte oder Diskette, in den Daten geschrieben werden können. Eine handelsübliche Floppy hat 80 Spuren bei doppelter Dichte (double density, DD) oder 160 bei hoher Dichte (high density, HD). Festplatten sind in Spuren unterteilt (einige tausend), eine Festplatte besteht meistens aus einer oder mehreren Seiten mit Spuren. Ein Zylinder ist eine Sammlung von Spuren, die auf allen Platten und Seiten an der selben Position liegen. Eine Spur ist in Sektoren unterteil. Malware, die sich als harmloses Programm tarnt. Im Gegensatz zu Viren vermehren sich Trojaner nicht von selbst, was ihrer möglichen Schadenswirkung aber keinen Zacken aus der Krone bricht. Browser,Ein Programm, mit dem sich ein Benutzer mit einem Web-Server verbindet, um Webseiten anzusehen, die auf diesem Computer gespeichert worden sind. Ein Computer, auf dem Webseiten gespeicher werden, die von anderen Computer mit einem Browser angesehen werden können. Blog Ein Programm, mit dem man Informationen über eine IP-Adresse oder einen Domänennamen sammeln kann. 14 KOMPLETTES INHALTSVERZEICHNISS UND GLOSSARY WWW, world wide web WWW, World Wide Web worm Wurm zine Zine 1) Ein Dienst zur Übertragung und Darstellung von Hypertextdaten. 2) Alle Computer im Internet, die einen Web-Server betreiben. Ein Programm, das sich selbständig über ein Netzwerk verbreitet und auf den Rechnern in diesem Netz meistens bösartigen Code ausführt, welcher etwa alle Ressourcen des Computers vereinnahmt oder das System einfach herunterfährt. Kleines, meistens kostenloses Magazin, oft von Freiwilligen oder Hobby-Journalisten veröffentlicht. 15